El cambio de fondos hackeados de Radiant Capital a medida que se intercambian $13 millones en ETH por DAI

Los hackers detrás de Radiant Capital han hecho su primer movimiento importante en meses, descargando $13 millones adicionales en Ethereum.

Resumen

  • Los hackers de Radiant Capital sacan $13M ETH
  • Los hackers utilizaron malware sofisticado y ingeniería social
  • Los hackers vinculados a Corea del Norte probablemente están detrás del ataque

Lo que una vez se llamó uno de los hacks más sofisticados en DeFi sigue desarrollándose. El martes 12 de agosto, la firma de seguridad blockchain Onchain Lens informó que los hackers detrás de Radiant Capital convirtieron otros 3,091 Ethereum (ETH) en 13.26 millones de stablecoins DAI vinculadas al USD. Luego, los hackers movieron los DAI a otra billetera.

Los hackers obtuvieron los 3,091 ETH en un importante exploit el 17 de octubre de 2024, lo que costó a la plataforma y a sus usuarios $53 millones. Los hackers robaron varios activos cripto a través de Arbitrum y BSC. Inmediatamente después de la violación, los hackers convirtieron el cripto robado en 12,835 ETH, que valían $33.56 millones en ese momento, y 32,113 BNB (BNB), que valían $19.35 millones.

Curiosamente, la última venta de $13 millones en ETH apenas tuvo impacto en el mercado. Esto sugiere que los hackers sofisticados son conscientes del impacto de la liquidez en sus ventas y pueden estar buscando el mejor momento para deshacerse de los fondos.

Hackers de Radiant Capital vinculados a Corea del Norte

Según un informe post-mortem de la firma de ciberseguridad Mandiant, encargado por Radiant Capital, los hackers tenían vínculos con Corea del Norte. Específicamente, Mandiant atribuyó el ataque al grupo de hackers AppleJeus, afiliado al régimen de la RPDC.

Los hackers norcoreanos son conocidos por llevar a cabo ataques sofisticados. En el caso de Radiant Capital, utilizaron una combinación de ingeniería social y malware para crear una puerta trasera en los dispositivos de los desarrolladores.

Los atacantes se hicieron pasar por un contratista anterior a través de Telegram para entregar un archivo zip, supuestamente que contenía un PDF. En realidad, el archivo contenía malware para macOS que permitía la firma ciega de transacciones de contratos inteligentes maliciosos.

RDNT4.8%
IN16.37%
ETH4.56%
DAI0.06%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)